《信息安全》32道单选题+73道判断题.docx

上传人:d**** 文档编号:69316187 上传时间:2023-01-01 格式:DOCX 页数:21 大小:34.69KB
返回 下载 相关 举报
《信息安全》32道单选题+73道判断题.docx_第1页
第1页 / 共21页
《信息安全》32道单选题+73道判断题.docx_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《《信息安全》32道单选题+73道判断题.docx》由会员分享,可在线阅读,更多相关《《信息安全》32道单选题+73道判断题.docx(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全32道单选题+73道判断题您的姓名: 填空题 *_1 . CIH病毒v1.4版本每月26号发作,此现象可直接体现病毒的主要特征之一是() 单选题 *A.传播性B.可触发性(正确答案)C.破坏性D.隐蔽性2 . 从防火墙结构来进行分类,可分为:单一主机防火墙、( )和分布式防火墙三种。() 单选题 *A.物理层防火墙B.包过滤型防火墙C.路由器集成式防火墙(正确答案)D.硬件防火墙3 . 信息安全的基本属性是() 单选题 *A.机密性B.可用性C.完整性D.前面三项都是(正确答案)4 . 我们目前较常用的电脑杀毒软件不包括() 单选题 *A.金山毒霸B.360杀毒C.瑞星杀毒软件D.绿盟

2、防火墙(正确答案)5 . 防火墙能够() 单选题 *A.防范恶意的内部知情者B.防范通过它的恶意连接(正确答案)C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件6 . 以下使计算机运行速度原来越慢的病毒是() 单选题 *A.宏病毒B.熊猫烧香病毒(正确答案)C.木马病毒D.CIH病毒7 . 以下关于数字签名说法错误的是() 单选题 *A.具有不可抵赖性B.能够确保消息传输的完整性C.邮件可以通过数字加密发送D.数字签名就是将个人手写签名扫描后加在传输的文件之后(正确答案)8 . 网络安全领域中所说的“后门”可能存在于() 单选题 *A.机房的墙壁上B.机箱背板上C.应用程序上(

3、正确答案)D.键盘的背面9 . Office软件所编写的DOC、PPT、XLS等文档,也可以通过数字签名来保护文档内容 的真实性和( ),防止内容被他人篡改。() 单选题 *A.现实性B.完整性(正确答案)C.全面性D.新颖性10 . 加密算法按照其使用的密钥可以分为两类:即对称式加密算法和( )。() 单选题 *A.银行算法B.冒泡算法C.非对称式加密算法(正确答案)D.鸡兔同笼算法11 . 以下应用不是双因素身份认证的是() 单选题 *A.银行的ATM柜员机采用银行卡和6位数的口令结合认证B.网上银行采用U盾和口令结合认证C.淘宝网采用手机验证码和口令进行认证D.网站登录中输入口令含有字母

4、和数字(正确答案)12. 数字证书的数据签名类似于加密过程,数据在实施加密后,只有接收方才可打开或更改数据信息,并加上自己的签名后再传输至() 单选题 *A.接收方B.发送方(正确答案)C.单位的网络中心D.邮箱13 . 木马病毒隐蔽的主要手段是( )经常使用伪装的手段将自己合法化。() 单选题 *A.传播B.窃取C.欺骗(正确答案)D.破坏14 . 对利用软件缺陷进行的网络攻击,最有效的防范方法是() 单选题 *A.及时更新补丁程序(正确答案)B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件15 . 入侵检测按照方法进行分类,主要有:基于行为的检测和( )。() 单选题

5、*A.基于网络的检测B.基于使用者的检测C.基于主机的检测D.基于知识的检测(正确答案)16 . 传入我国的第一例计算机病毒是() 单选题 *A.大麻病毒B.小球病毒(正确答案)C.1575病毒D.米开朗基罗病毒17 . 互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为() 单选题 *A.周末B.工作时间以外C.法定节假日D.任何时候均不可(正确答案)18 . 非对称式加密算法收发双方使用( )的密钥。() 单选题 *A.不同(正确答案)B.相同C.未知D.公开19 . 以下关于公用/私有密钥加密技术的叙述中,正确的是() 单选题 *A.私有密钥加密的文件不能用公用密钥解密B

6、.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联(正确答案)D.公用密钥和私有密钥不相互关联20 . 下列加强对互联网不良信息的行政监管的做法中,不正确的是() 单选题 *A.采取匿名制(正确答案)B.设立专门的行政监管部门C.提高互联网监管执法人员的业务水平D.加强对互联网信息源的监控21 . 从软、硬件形式上对防火墙进行分类,可分为:软件防火墙和( )以及芯片级防火墙。() 单选题 *A.物理层防火墙B.包过滤型防火墙C.路由器集成式防火墙D.硬件防火墙(正确答案)22 . 加密算法的强度与使用的密钥长度密切相关,密钥越长,可能的密钥数目越大,找到的密钥就越困难,加密能

7、力就( )。() 单选题 *A.越弱B.越强(正确答案)C.无变化D.变化不大23 . 以下依据被只有被鉴定对象本人才具有的生理和行为特征来进行鉴别的身份认证方法是() 单选题 *A.IC卡B.手机验证码C.人脸(正确答案)D.U盾24 . 入侵检测的第一步是() 单选题 *A.信号分析B.信息收集(正确答案)C.信息汇总D.完整性分析25 . 数字证书中包括的主要内容有:证书拥有者的个人信息、( )、公钥的有效期、颁发数字证书的CA、CA的数字签名等。() 单选题 *A.证书拥有者的公钥(正确答案)B.证书拥有者的私钥C.证书的长度D.证书的内容26 . 防火墙是用于将互联网的( )与互联网

8、的其余部分相隔离以维护网络内部信息安全的一种软件或以硬件。() 单选题 *A.子网(正确答案)B.主干网C.资源D.传输服务27 . 下列关于用户口令的说法错误的是() 单选题 *A.口令长度越长,安全性越高B.口令一般不要设置为空C.复杂口令的安全性已经足够高了,永远不需要修改(正确答案)D.口令认证是最常见的认证机制28 . 为了防御网络监听,最常用的方法是() 单选题 *A.采用物理传输(非网络)B.信息加密(正确答案)C.使用无线网D.使用专线传输29 . 下列哪个做法可以有效保护云平台的数据安全?() 单选题 *A.上传到云平台中的数据设置密码(正确答案)B.多用户共享用户名和密码登

9、录云平台C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或公共场所的开放WIFI上传数据到云平台30 . 可以自动检测和修补用户计算机系统漏洞的软件有() 单选题 *A.WPSB.360安全卫士(正确答案)C.OFFICED.TECENT QQ31 . 从统计的情况看,造成危害最大的黑客攻击是() 单选题 *A.漏洞攻击(正确答案)B.蠕虫攻击C.病毒攻击D.代码攻击32 . 入侵检测的原理是,通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现网络或系统中是否有违反( )的行为和被攻击的迹象,及时进行报警、阻断和审计跟踪。() 单选题 *A.法律B.使用者意愿C.安全策略

10、(正确答案)D.网络协议1. 信息包括三个层次的内容,分别是在网络和系统中被采集、传输、处理和存储的对象, 使用的各种软件和安全管理手段的密钥和口令等信息。 判断题 *对(正确答案)错2. 数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。 判断题 *对(正确答案)错3. 数据加密的算法可以有很多,但复杂成度都是一样的,加密能力也是一样的,用户可以随意选择。 判断题 *对错(正确答案)4. 为了保证计算机不被病毒感染,同一台计算机安装的杀毒软件越多越好。 判断题 *对错(正确答案)5. 目前常用的可靠性较好的身份认证是多重认证方式的组合认证,如:手机支付、手机银行等应用中,除了口令

11、、指纹之外,还需要输入对方用短信 发送的一个(随机数)验证码来组合认证等。 判断题 *对(正确答案)错6. 应设置足够长度的密码,最好使用大小写混合加数字和特殊符号。 判断题 *对(正确答案)错7. 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 判断题 *对(正确答案)错8. Windows 10自带Windowsdefender,不能再安装第三方杀毒软件。 判断题 *对错(正确答案)9. 系统漏洞修复是程序员的事,作为用户,我们不必关注系统漏洞和补丁的发布情况。 判断题 *对错(正确答案)10. 大多数

12、计算机病毒隐藏在正常的可执行的程序和可调用的数据中,不容易反被发现。 判断题 *对(正确答案)错11 . 对于外来的存储设备,需要经过杀毒软件检测,确定无毒后再使用。 判断题 *对(正确答案)错12 . 数据加密的核心是密码学。 判断题 *对(正确答案)错13 . 数字证书是一个电子文档,其中至少包含有拥有者信息、公钥以及证书颁发者的数字签名等信息。 判断题 *对(正确答案)错14 . 数字证书长期有效。 判断题 *对错(正确答案)15 . 数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖问题,不能够解决冒充和篡改问题。 判断题 *对错(正确答案)16 . 一套数字签名通常定义两

13、种互补的运算,一个用于签名,另一个用于验证。 判断题 *对(正确答案)错17 . 数字签名不是身份认证的一种方法。 判断题 *对错(正确答案)18 . 采用令牌进行身份认证的优点是丢失令牌不会导致他人能轻易进行假冒。 判断题 *对错(正确答案)19 . 防火墙有多种种类,但都是独立的硬件产品。 判断题 *对错(正确答案)20 . 为了有效抵御网络黑客攻击,可以采用防火墙作为安全防御措施。 判断题 *对(正确答案)错21 . 用口令进行身份认证的安全性并不高,因为它容易泄露、容易被猜中、容易被窃听、容易从计算机中被分析出来。 判断题 *对(正确答案)错22 . 建议将自己的所有密码或口令都设置为

14、相同的。 判断题 *对错(正确答案)23 . 身份认证的目的是为了防止假冒和欺诈。 判断题 *对(正确答案)错24 . 用户必须时刻保持警惕,提高自身安全意识,一般不要下载网络软件;为方便记忆,可以多个账号使用同一密码,但每个用户需加强自身密码防护能力。 判断题 *对错(正确答案)25 . 世界上所有国家同时强制推行网络实名制。 判断题 *对错(正确答案)26 . 木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。 判断题 *对(正确答案)错27 . 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 判断题

15、*对(正确答案)错28 . 数字证书不仅仅是一个数字身份证,它还是通信过程中验证通信实体身份的工具。() 填空题_29 . 在一台计算机上,同时安装多款杀毒软件,可获得更好的防护效果。 判断题 *对错(正确答案)30 . 操作系统的漏洞,一般是由第三方公司开发补丁程序来修复的。 判断题 *对错(正确答案)31 . 入侵检测是通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 判断题 *对(正确答案)错32 . 赛门铁克杀毒软件(诺顿)等国外杀毒软件不能对中文版操作系统进行防护。 判断题 *对错(正确答案)33 . 黑客攻

16、击主要是利用操作系统漏洞进行的,应用程序漏洞不会被利用。 判断题 *对错(正确答案)34 . 可以在任意网站上购物、转账。 判断题 *对错(正确答案)35 . 防范病毒最重要的一条措施就是经常地及时地做好系统及关键数据的备份工作。 判断题 *对(正确答案)错36 . 不要运行不熟悉的可执行文件,尤其是一些看起来很有趣的小游戏。 判断题 *对(正确答案)错37 . 早年的冲击波、震荡波病毒均属于蠕虫病毒,都利用了Windows系统的某些漏洞进行传播。 判断题 *对(正确答案)错38 . 最好不用单词做密码,如果要用,可以在后面加复数s或者符号,这样可以减小被字典猜出的机会。 判断题 *对(正确答

17、案)错39 . 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。 判断题 *对(正确答案)错40 . 防火墙能禁止特定端口的流出通信,封锁特洛伊木马。 判断题 *对(正确答案)错41 . Windows Update是微软提供的一种自动更新工具,通常提供漏洞、驱动、软件的升级。 判断题 *对(正确答案)错42 . 数字签名和数字加密原理是一样的。 判断题 *对错(正确答案)43 . 数字加密标准(Data Encryption Standard,DES)是一种被广泛使用的数据加密方法,它不使用密钥。 判断题 *对错(正确答案)44 . Wi

18、ndows系统漏洞是操作系统在开发过程中技术人员故意留下的后门,这些缺陷可能导致其他用户在未被授权的情况下非法访问或攻击计算机系统。 判断题 *对错(正确答案)45 . 为便于记忆,通常使用与自己相关资料高度一致的密码,如生日、电话号码等。 判断题 *对错(正确答案)46 . 最简单也是最常用的身份认证方法是口令(密码) 判断题 *对(正确答案)错47 . 漏洞是指任何可以造成系统或信息破坏的弱点。 判断题 *对(正确答案)错48 . 防火墙不可以关闭不使用的端口。 判断题 *对错(正确答案)49 . 用户必须安装正版销售的杀毒软件,不可以安装免费的杀毒软件。 判断题 *对错(正确答案)50

19、. 安装了杀毒软件后,计算机就不会感染病毒了。 判断题 *对错(正确答案)51 . 防火墙能够防止内外网的攻击。 判断题 *对错(正确答案)52 . 张某为引起大家关注,在网络上到处散播其所在小区有多人确诊感染新型冠状病毒,而事实上该小区无人感染该病毒,公安机关不能确定张某犯法。 判断题 *对错(正确答案)53 . 信息安全等级保护管理办法是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据中华人民共和国计算机信息系统安全保护条例等有关法律法规而制定的办法。 判断题 *对(正确答案)错54 . 只要程序员开发软件时考虑到安全问题

20、,系统漏洞完全可以避免。 判断题 *对错(正确答案)55 . 使用手机时应注意,不随意安装来历不明的APP。 判断题 *对(正确答案)错56 . 为了在网络通信即使被窃听的情况下也能保证数据的安全,必须对传输的数据进行加密。 判断题 *对(正确答案)错57 . 微软公司针对其旗下Windows XP操作系统长期提供漏洞修补程序。 判断题 *对错(正确答案)58 . 计算机病毒对网络系统的危害不大。 判断题 *对错(正确答案)59 . 计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 判

21、断题 *对(正确答案)错60 . 目前,杀毒软件还存在误报和漏报等问题,因此需要经常对杀毒软件进行更新、升级。 判断题 *对(正确答案)错61 . 信息的可用性(Availability)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。 判断题 *对错(正确答案)62 . 非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。 判断题 *对(正确答案)错63 . 计算机病毒与医学上的病毒一样,都是自然产生、天然存在的。 判断题 *对错(正确答案)64 . 计算机或手机安装了杀毒软件,不需要经常

22、升级和更新。 判断题 *对错(正确答案)65 . Windows 10操作系统中不带有防火墙。 判断题 *对错(正确答案)66 . 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。 判断题 *对(正确答案)错67 . 网络运营者不得泄露、篡改、毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息,但是经过处理无法识别特定个人且不能复原的除外。 判断题 *对(正确答案)错68 . 健全的信息安全法律法规体系是确保国家信息安全的基础,是信息安全的第一道防线。 判断题 *对(正确答案)错69 . 计算机病毒具有和新冠病毒一样的潜伏期传播特性。 判断题 *对(正确答案)错70 . Windows defender只是Windows 10系统的一个应用,不具有防杀病毒的作用。 判断题 *对错(正确答案)71 . 在我国大陆,数字签名是不具有法律效力的。 判断题 *对错(正确答案)72 . 计算机病毒是一个程序,即:一段可执行的程序代码。 判断题 *对(正确答案)错73 . 如果木马病毒没有发作,我们就不必理会。 判断题 *对错(正确答案)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁